Статьи в рубрике ‘Полезные советы’

Мерцающие OLED дисплеи остались в прошлом! Сначала в смартфонах Xiaomi, а потом и в других китайских устройствах стали появляться экраны без мерцания. Более того, мерцание стали отключать и на предыдущих поколениях устройств. Насколько действительно полезна функция DC dimming и сколько здесь рекламы, что на самом деле сделали в Xiaomi и можно ли отключить мерцание на других смартфонах? Попробуем разобраться.

О вреде мерцания

Споры о вреде мерцания не стихают с тех самых пор, как дисплеи начали мерцать. «Через пять минут глаза слезятся, через полчаса краснеют», жалуется один из пользователей на форуме Samsung. «Ничего подобного, не слезятся и не краснеют!», хором отвечают ему форумчане. «На AMOLED цвета, конечно, сочнее, но зато от IPS глаза не болят», делятся наблюдением другие пользователи, и делают неожиданный вывод: «Наверное, дело в цветопередаче!»

Увы, нет: дело не в цветопередаче (а точнее – не в величине области цветового охвате), или не только в ней. Дело в том, что большинство современных экранов смартфонов, выполненных по технологии органических светодиодов OLED, мерцают на достаточно низкой частоте в 240 Гц. По статистике, мерцания на этой частоте не замечает 70% пользователей, а из тех, кто замечает – большинство не обращает внимания. В то же время нагрузка на глаз одинакова у всех; будут ли болеть глаза у конкретного пользователя, который смотрит на мерцающий экран, зависит не от того, замечает ли он мерцание (это физиологическое свойство не глаз, а мозга, обрабатывающего поступающую от глазного нерва картинку), а от здоровья глаз пользователя и оставшегося «запаса прочности» по зрению.

В этой статье мы расскажем не только о том, как избавиться от мерцания в смартфонах iPhone 11 Pro и Pro Max, Xiaomi Mi 9, Google Pixel 4/4 XL и других устройствах с Android. Мы также расскажем о том, как обойти установленное Google ограничение, связанное с новыми экранами, установленными в Google Pixel 4 и 4 XL. Эти экраны реализуют более плавное обновление картинки с частотой 90 Гц вместо привычных 60 – но только на яркости в 75% или выше. (далее…)

Связка ключей – один из основных компонентов безопасности macOS, iOS и её производных iPadOS, watchOS и tvOS. В экосистеме Apple Связка ключей (Keychain) выполняет роль безопасного хранилища для логинов и паролей пользователя, номеров кредитных карт, ключей шифрования и прочей информации, которая должна храниться с максимальным уровнем безопасности. В Связке ключей хранятся и маркеры аутентификации, позволяющие как системным, так и сторонним приложениям авторизоваться для доступа к учётным записям.

Среди доступных в Связке ключей записей – пароли к веб-сайтам и онлайновым сервисам, различным учётным записям (включая учётную запись Apple ID), пароли к почтовым клиентам и многое другое. Часть данных (например, пароли Wi-Fi) доступна любому пользователю и любому приложению системы, в то время как другие пароли доступны только тем приложениям, в которых они были созданы.

В iOS 12 появился механизм, позволяющий разработчикам использовать автоматическое заполнение паролей. Этот механизм позволяет пользователю использовать пароли из Safari в том числе и для авторизации в сторонних приложениях. Важная особенность данного механизма в том, что пароли не доступны сторонним приложениям напрямую. Пользователю необходимо самостоятельно выбрать нужную запись в системном диалоге, и система самостоятельно заполнит поля ввода в приложении выбранными данными.

Если удастся получить доступ к Связке ключей пользователя, то можно получить доступ к соответствующим ресурсам и учётным записям, профилям социальных сетей и истории переписки в программах мгновенного обмена сообщениями. В этой статье мы расскажем обо всех известных нам способах узнать содержимое Связки ключей.

(далее…)

Код-пароль Экранного времени – своеобразный дополнительный уровень защиты в iOS. Установка пароля Экранного времени позволяет защитить доступ к настройкам ограничений (к примеру, максимальное время использования устройства или отдельных приложений, установки или удаления приложений, изменения учётной записи и других). Помимо основной функции пароль Экранного времени обладает важным свойством: при его установке система запросит не только код блокировки экрана, но и пароль экранного времени при попытке сбросить пароль к локальной резервной копии. В свою очередь локальная резервная копия является важнейшим элементом логического анализа устройств с iOS.

Код-пароль Экранного времени можно извлечь из локальной резервной копии устройства, но только в том случае, если локальная резервная копия защищена паролем. Если пароль неизвестен, возникает патовая ситуация: невозможно узнать пароль Экранного времени, т.к. невозможно узнать пароль на резервную копию (а пароль на резервную копию нельзя сбросить, не указав пароль Экранного времени).

Вырваться из замкнутого круга поможет новый функционал Elcomsoft Phone Breaker, появившийся в версии 9.20. В новой версии продукта пароль Экранного времени как для основного (родительского), так и для привязанных (детских) устройств можно извлечь непосредственно из облака iCloud.

(далее…)

Важность информации, создаваемой и хранящейся в современных смартфонах, невозможно переоценить. Всё чаще смартфон (а точнее — данные, которые он содержит) является той самой уликой, которая способна сдвинуть расследование с мёртвой точки. Кошельки с криптовалютами, пароли от сайтов, с которых распространяют нелегальные вещества, учётные записи от социальных сетей, через которые преступники осуществляют поиск клиентов и данные для входа в приватные чаты и программы мгновенного обмена сообщениями, через которые преступные группировки координируют свою деятельность — лишь малая часть того, что может оказаться (и, как правило, оказывается) в смартфоне подозреваемого.

В то же время производители смартфонов предпринимают серьёзные меры по защите информации. Сквозное шифрование и активное противодействие спецсредствам для разблокировки устройства и получения доступа к его содержимому, а также широко известные возможности по удалённому блокированию устройств и уничтожению информации заставляют специалистов тщательно соблюдать все правила техники безопасности. Узнать об этих правилах и о том, как сохранить информацию в изъятом устройстве и о шагах, которые нужно сделать для того, чтобы получить к ней доступ, вы сможете из этой статьи. Важное уточнение: речь в данной статье пойдёт в первую очередь о моделях  iPhone компании Apple.

(далее…)

Популярность iPhone, основного продукта Apple, отодвигает в тень другие продукты компании. Такие устройства, как планшеты iPad, музыкальные колонки HomePod, телевизионная приставка Apple TV и часы Apple Watch пользуются заслуженной популярностью. Все эти устройства работают на вариациях одной и той же операционной системы — iOS, и для них работают многие методы извлечения и анализа данных, которыми эксперты пользуются для доступа к информации из iPhone. Сегодня мы рассмотрим процедуру извлечения данных из приставок Apple TV и часов Apple Watch.

(далее…)

Физический анализ – наиболее универсальный метод исследования содержимого устройств под управлением iOS. Подавляющее большинство технических средств, позволяющих провести физический анализ устройства российским правоохранительным органам, требует установки джейлбрейк (от английского “jailbreak”) – разработанного на основе найденных в устройствах уязвимостях программного обеспечения, позволяющего получить полный доступ к файловой системе устройств iPhone, iPad и iPod Touch.

Использование джейлбрейка для доступа к данным в процессе физического анализа – вынужденный шаг, который не обходится без последствий и связанными с ними рисков. В этой статье мы рассмотрим риски и опишем последствия использования джейлбрейка для извлечения данных из iPhone или iPad.

Для чего нужен джейлбрейк

Для чего эксперту может понадобиться взлом устройства? По своей сути, джейлбрейк – узкоспециализированный инструмент, позволяющий как самой утилите, так и сторонним приложениям получить эскалацию привилегий и вырваться из «песочницы», изолирующий приложения в рамках отведённой ему области файловой системы. Взлом устройства позволяет получить полный доступ ко всему содержимому файловой системы, что является необходимым условием для физического извлечения данных из устройства. Перечислим основные отличия метода физического анализа по сравнению с другими методами доступа к информации.

(далее…)

Для извлечения содержимого файловой системы из устройств под управлением iOS (iPhone, iPad, iPod Touch) необходим низкоуровневый доступ, для получения которого эксперту потребуется установить на устройство джейлбрейк. Процедуры установки разнообразных утилит для джейлбрейка подробно описываются в сети, но использование общеизвестных процедур в криминалистической лаборатории ведёт к серьёзным рискам, связанным с необходимостью подключения исследуемого устройства к сети. Выход устройства в сеть может привести к модификации хранящейся на устройстве информации, синхронизации устройства с облачными данными или к получению устройством команды на удалённую блокировку или уничтожение данных. Избежать этих рисков позволит точное следование описанным в данном руководстве инструкциям.

(далее…)

Искренняя благодарность Роману Морозову, руководителю техподдержки ACELab, рассказавшему о многих тонкостях жизненного цикла твердотельных накопителей.

Начнём издалека. В предыдущей статье, предназначенной для экспертов-криминалистов, мы писали, что современные микросхемы NAND имеют ограниченный ресурс порядка 1000-1500 циклов перезаписи. Это не совсем так. Действительно, большинством производителей декларируется ресурс в несколько тысяч циклов записи; эта декларация поддерживается длительными гарантийными сроками (на многие модели – порядка 5 лет). Независимые исследователи, осуществляющие многократную непрерывную перезапись накопителей в течение длительного времени, демонстрируют устойчивость на отказ и после десятков, а иногда и сотен тысяч циклов.

В то же время фактический жизненный цикл современных микросхем TLC может быть ограничен всего 20-50 циклами перезаписи. Этот параметр может быть лучше или хуже в зависимости от типа памяти, норм технологического производства и уровня брака на китайском заводе-производителе. Использование таких технологий, как SLC кэш с пониженным напряжением записи в ячейку позволяет заметно увеличить ресурс, в то время как наличие умножающего коэффициента записи (write amplification) снижает эффективный ресурс накопителя.

Как жизненный цикл современных TLC микросхем в 20-50 циклов соотносится с декларацией производителей и действительно впечатляющими гарантийными сроками и насколько на самом деле надёжны современные SSD? Попробуем разобраться.

(далее…)

Благодарности: эта статья не вышла бы в свет без подробных консультаций Романа Морозова, руководителя техподдержки ACELab.

Механизмы хранения, удаления и восстановления данных в твердотельных накопителях – классический «тёмный лес» в представлении как обычных пользователей, так и экспертов-криминалистов. В отличие от традиционных магнитных жёстких дисков, данные на которых остаются на месте даже после удаления файла, твердотельные накопители способны самостоятельно запустить и поддерживать процесс безвозвратного уничтожения информации, стоит лишь подать на них питание. Таким образом стандартная в процессе экспертизы процедура снятия образа диска приводит к тому, что к моменту окончания процесса на SSD не остаётся никаких следов удалённых пользователем данных.

До недавнего времени единственной возможностью получить доступ к удалённым блокам была трудоёмкая процедура извлечения чипов NAND и прямого считывания информации (с последующей реконструкцией адресации). Сейчас же, наконец, появилась разумная альтернатива. Попробуем разобраться в механизмах хранения и удаления информации на современных SSD и попытаемся восстановить данные в удалённых блоках.

В данной статье не описывается, но представляет отдельный интерес уязвимость популярного алгоритма шифрования дисков BitLocker, являющегося составной частью Windows. Как обнаружили исследователи, вместо программного шифрования с использованием центрального процессора BitLocker может использовать контроллер SSD для шифрования данных. Соответственно, низкоуровневый доступ к SSD позволяет найти ключ шифрования данных и расшифровать содержимое такого накопителя.

(далее…)

На тему извлечения данных из смартфонов под управлением iOS написано множество статей и книг, в том числе и книга за нашим авторством. Тем не менее, хотя многочисленные статьи и могут подробно осветить тот или иной метод доступа к информации, их нельзя рассматривать в качестве прямого руководства к действию в отрыве от общей ситуации. В данной работе мы рассмотрим все шаги, которые необходимо предпринять по отношению к конкретному устройству с целью максимально увеличить шансы на успешное извлечение информации. Мы постараемся полностью описать всю цепочку шагов, включающую процесс конфискации, хранения и транспортировки устройства, методы презервации данных и последовательность использования методов извлечения и анализа информации. (далее…)

НАШИ НОВОСТИ